Groupe de hackers d'Iran avec de nouvelles méthodes d'attaque

Groupe de hackers d'Iran avec de nouvelles méthodes d'attaque

Partager le post

Des chercheurs en sécurité ont découvert une nouvelle arnaque liée au groupe Phosphorus APT. Ce groupe de piratage possède un large éventail de compétences, allant du rançongiciel au harponnage ciblé contre des individus de haut niveau.

Check Point Research (CPR) rapporte qu'ils sont sur la piste d'une nouvelle campagne de piratage. Ce groupe d'activités a été nommé Educated Manticore, d'après la créature manticore de la mythologie persane, avec laquelle les chercheurs en sécurité veulent indiquer clairement à partir du nom quelle nation ils soupçonnent d'être derrière la campagne.

Groupes de pirates informatiques d'État d'Iran

Sergey Shykevich, Threat Group Manager chez Check Point Software Technologies, commente : « Dans notre étude, nous avons mis en lumière les capacités en constante évolution des groupes de piratage des États-nations iraniens. À l'instar des cybercriminels ordinaires, qui adaptent leurs chaînes d'infection à l'évolution des environnements informatiques, les pirates informatiques des États-nations utilisent désormais également des fichiers ISO pour contourner de nouvelles mesures contre les fichiers Office infectés, qui étaient populaires jusqu'à présent. Cependant, les outils de cet acteur se sont également améliorés, indiquant l'investissement continu de l'Iran dans l'expansion de ses capacités informatiques d'État.

Phosphorus est un groupe notoire APT (Advanced Persistent Threat) qui opère depuis l'Iran, principalement en Amérique du Nord et dans le monde arabe. Le nouveau groupe qui semble être associé à Phosphorus utilise des méthodes rarement vues, y compris des binaires .NET construits en code d'assemblage en mode mixte. La nouvelle campagne consiste principalement en un hameçonnage contre les Irakiens et les Israéliens, utilisant un fichier image ISO, car de nombreuses protections contre les fichiers Office infectés, tels que de supposés documents Word ou Excel, ont récemment été mises en place par des entreprises et des agences gouvernementales. Dans le dossier ISO, les documents étaient conservés en arabe et en hébreu.

Début d'une chaîne d'infection

Les chercheurs en sécurité de Check Point soupçonnent que cette méthode n'est destinée qu'à agir comme le début d'une chaîne d'infection pour ouvrir une passerelle pour les logiciels malveillants ou les rançongiciels, car : La variante dans les fichiers ISO est une mise à jour d'anciens logiciels malveillants, et les deux peuvent être lié au rançongiciel -Opérations de Phosphorus ensemble. Pour cette raison, les experts conseillent à tous les décideurs informatiques d'installer régulièrement des correctifs et des mises à jour pour leurs produits et applications de sécurité, de former fondamentalement les employés (y compris la direction) à la sécurité informatique contre les menaces et d'adopter une approche consolidée lors de l'achat de solutions de sécurité informatique pour préfèrent au lieu d'acheter une prolifération de solutions individuelles différentes qui fonctionnent mal ensemble et laissent ainsi des lacunes dans la défense.

La détection et la réponse automatisées aux menaces sont devenues essentielles, ainsi que la surveillance automatisée des e-mails (en particulier les pièces jointes) et la réponse aux e-mails. Ceci s'applique également aux fichiers et à leurs activités sur les ordinateurs du réseau. Être lié à un cloud de renseignement sur les menaces est également extrêmement utile, car il fournit des données en temps réel sur les menaces et des données de réponse du monde entier à la solution de sécurité, qui est contrôlée de manière centralisée.

Plus sur Checkpoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus